Pwn2Own Vancouver 2023 finalinin ardından Masters of Pwn, Synacktiv (@Synacktiv), inanılmaz başarıları ve sıkı çalışmaları için 1.035.000 $ (artı bir araba) aldı! 530.000 $ ile birlikte Tesla Model 3 ve 53 puan aldılar.
Yıllık bilgisayar korsanlığı yarışması, siber güvenlik sektörüne çeşitli şekillerde fayda sağlar. 22-24 Mart 2023 tarihleri arasında Vancouver’da düzenlenen bu yılki Pwn2Own 2023’e 19’dan fazla giriş katıldı ve Tesla arabaları da dahil olmak üzere dokuz platformu hedef aldı.
Bilgisayar korsanlığı yarışması sırasında, güvenlik araştırmacıları kurumsal uygulamalar ve iletişim, yerel ayrıcalık yükseltme (EoP), sanallaştırma, sunucular ve otomotiv kategorilerindeki, tümü güncellenmiş ve varsayılan yapılandırmalarında olan cihazları hedef aldı.
Bu sefer, her başarılı istismar için katılımcılar tam ödülü (1.000.000 $’dan fazla) aldı.
Adobe Reader’a yönelik saldırısını, korumalı alandan kaçan ve yasaklı bir API listesini aşan birçok başarısız düzeltmeden yararlanan 6 hatalık bir mantık zinciri kullanarak tamamlayan Haboob SA’dan AbdulAziz Hariri, günün ilk gösterimini yaptı. Kendisine 5 Master of Pwn puanı ve 50.000$ verilir.
Microsoft SharePoint, STAR Labs’in çalıştırabildiği 2 hata zincirinin hedefiydi. 10 Master of Pwn puanı ve 100.000 $ alırlar. Team STAR Labs, Ubuntu Masaüstüne yönelik bir saldırıyı da başarıyla gerçekleştirdi. Bunun için 15.000 $ ve 1.5 puan aldılar, ancak bu iyi bilinen bir istismardı.
Oracle VirtualBox, Qrious Security’den (@qriousec) Bien Pham (@bienpnn) tarafından bir OOB Okuma ve yığın tabanlı bir arabellek taşması yoluyla istismar edildi. Kendisine 4 Master of Pwn puanı ve 40.000 $ verilir.
Tesla – Ağ Geçidi, Synacktiv (@Synacktiv) tarafından yapılan bir TOCTOU saldırısının hedefiydi. Tesla Model 3 ve 100.000 $ ve 10 Master of Pwn puanı alırlar. Ayrıca, bir TOCTOU sıfır gün sorunu kullanarak Apple macOS üzerindeki ayrıcalıklarını yükselterek 40.000 $ kazandılar.
Marcin Wizowski, Windows 11’de ayrıcalıkları yükseltmek için uygunsuz bir giriş doğrulama hatası kullandı. 30.000$ ve 3 Master of Pwn puanı aldı.
Synacktiv’den (@Synacktiv) Thomas Imbert (@masthoon) ve Thomas Bouzerar (@MajorTomSec), ana bilgisayar EoP ile Oracle VirtualBox’a karşı üç hata zinciri gösterdi. Var olan bir hata zaten vardı. Ayrıca 8 Master of Pwn puanı ve 80.000$ alıyorlar.
Ayrıca Tesla – Infotainment Unconfined Root, Synacktiv’den (@Synacktiv) David Berard (@p0ly_) ve Vincent Dehors (@vdehors) tarafından bir yığın taşması ve bir OOB yazma yoluyla istismar edildi. 250.000 $ ve 25 Master of Pwn puanı topladıktan sonra, Kademe 2 ödülü almaya hak kazanırlar.
Ubuntu Masaüstünde, Synacktiv’den (@Synacktiv) Tanguy Dubroca (@SidewayRE) yanlış bir işaretçi ölçeklendirmesi kullandı ve bu da ayrıcalık artışına yol açtı. 30 bin dolar ve 3 Master of Pwn puanı ellerinde kalacak.
Microsoft Teams ayrıca Team Viettel (@vcslab) tarafından 2 hata zinciri kullanılarak hacklendi ve onlara 75.000 $ ve 8 Master of Pwn puanı kazandırdı. Yine Oracle VirtualBox, başlatılmamış bir değişken ve bir UAF kusuru kullanılarak Team Viettel’den (@vcslab) dungdm (@piers2) tarafından istismar edildi. 40.000$ ve 4 Master of Pwn puanı alırlar.
3. Günden Önemli Noktalar:
ASU SEFCOM’dan Kyle Zeng, Ubuntu Masaüstü’nden yararlanmak için çift serbest kusur kullanarak 30.000 $ ve üç Master of Pwn puanı kazandı.
Synacktiv’den Thomas Imbert, Windows 11’e karşı bir UAF kullandı. Imbert’e üç Master of Pwn puanı ve 30.000 $ verildi. Theori’den Mingi Cho, Ubuntu Masaüstüne saldırmak için bir UAF kullandı. Chio’ya üç Master of Pwn puanı ve 30.000 $ ödül verildi.
STAR Labs (@starlabs sg), VMware Workstation’a saldırmak için başlatılmamış bir değişkenden ve UAF’den yararlandı. 8 Master of Pwn puanına ek olarak 80.000 $ alırlar.
Qrious Security’den Bien Pham (@bienpnn), Ubuntu Masaüstünü başarıyla hedef aldı. Ancak, istismar daha önce biliniyordu. Yine de 15.000$ ve 1.5 Master of Pwn puanı alıyorlar.
Windows 11, Microsoft Teams, Microsoft SharePoint, macOS, Ubuntu Desktop, VMware Workstation, Oracle VirtualBox ve tabii ki Tesla Model 3’e yönelik başarılı saldırıların ardından bilgisayar korsanları, ayrıcalıklarını artırmayı ve tüm sistemlerde kod çalıştırmayı elde etmeyi başardılar. gerekli yamalar
Özellikle, satıcıların güvenlik güncellemelerini Pwn2Own’dan sonra, sıfırıncı gün güvenlik açıklarından yararlanıldığı ve TrendMicro’nun Zero Day Initiative tarafından halka duyurulmadan önce ifşa edildiği 90 günleri vardır.
API’lerinizi güvence altına almak için arama mı yapıyorsunuz? – Ücretsiz API Sızma Testini Deneyin
İlgili Kapsam: